TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ
|
|
- Turgay Tüzün
- 8 yıl önce
- İzleme sayısı:
Transkript
1 TERS SSL: SSL SUNUCULARINDAKİ PERFORMANS PROBLEMİNE YENİ BİR ÇÖZÜM YÖNTEMİ Kemal Bıçakcı TOBB Ekonomi ve Teknoloji Üniversitesi ABSTRACT Today, the most widely used security protocol is undoubtedly the SSL protocol. SSL is used not only for the security of the web transactions but also it becomes the de facto standard to provide the security for the communication between the client and server in almost all networking applications. SSL is composed of two subprotocols. With SSL Handshake, using public-key cryptography two parties agree on a common symmetric key. Afterwards, using the common secret key the secure communication is realized. It is well known that the source of performance problem in SSL is SSL handshake which is based on public-key cryptography that is much slower than symmetric cryptography. In this paper we show a novel method that improves the performance of SSL handshake using online/offline signatures. In other words, by increasing the number of clients that can be served in unit time, we aim to clear away or minimize the requirement for specialized SSL accelerator hardware devices. Key words: cryptography, security protocol, digital signature, secure socket layer 1. GİRİŞ Günümüzde en yaygın olarak kullanılan güvenlik protokolü hiç kuşkusuz SSL protokolüdür. SSL sadece web işlemlerinin güvenliğinde değil neredeyse tüm ağ uygulamalarında sunucu ve istemci arasındaki haberleşmeyi güvenli hale getirmek için tercih edilir hale gelmiştir. SSL protokolü iki alt-protokolden oluşmaktadır. SSL elsıkışması ile açık-anahtar kriptografisi kullanılarak ortak bir simetrik anahtar üzerinde iki taraf arasında karşılıklı anlaşma sağlanmakta daha sonra ise ortak simetrik anahtar kullanılarak güvenli haberleşme gerçekleşmektedir. Çip teknolojisindeki hızlı ilerleme yüksek performanslı işlemcileri beraberinde getirmiştir. Bu durum, SSL in istemci tarafında sorunsuz çalışmasını garantilerken aynı iyimserlik sunucu tarafında ne yazık ki geçerli değildir. Çünkü sunucular doğası gereği birden fazla istemciye aynı anda hizmet verirler ve hizmet verdikleri ortalama istemci sayısı son yıllarda işlemci hızlarından daha hızlı artmaktadır. Bu gözlemin doğruluğunu özel tasarlanmış SSL hızlandırıcı donanımlarının pazar büyüklüğü teyit etmektedir yılında dünyada toplam 1 milyar $ tutarında SSL hızlandırıcı satıldığı tahmin edilmektedir [1]. Bu çalışmada amacımız SSL sunucularının performansını pahalı donanımlara gereksinim duymadan arttırabilmektir. Başka bir ifadeyle SSL sunucularının birim zamanda hizmet verebildikleri istemci sayısını arttırarak SSL hızlandırıcı donanımlarına olan ihtiyacın ortadan kaldırılması veya minimize edilmesi hedeflenmektedir. SSL de performans probleminin kaynağının simetrik kriptografiye oranla çok daha yavaş olan açık anahtar kriptografisine dayanan SSL elsıkışması olduğu kesin olarak bilinmektedir. Literatür incelendiğinde konunun pek çok farklı açıdan incelenmiş olduğu görülmektedir. Bununla birlikte bu çalışmanın özgün tarafı SSL elsıkışmasında çevrim-içi/çevrim-dışı imza yapıları kullanılarak performans arttırımının çok daha üst boyutlara taşınmasının mümkün olduğunun gösterilmesi olacaktır. Makalenin geri kalan bölümleri aşağıdaki şekilde planlanmıştır: İkinci bölümde SSL elsıkışma protokolünün orijinal hali, üçüncü bölümde ise çevrim içi/çevrim dışı imzalar tanıtılacaktır. Dördüncü bölümde SSL protokolünde Ters SSL olarak isimlendirdiğimiz değişiklik anlatılacak, beşinci bölümde ise bu değişiklik ile elde edilen performans iyileştirmelerinin hangi seviyelerde olabileceği gösterilecektir. Altıncı bölümde konu ile ilgili önceki çalışmalar özetlenecek ve yedinci bölümde kısa bir özet ile makale sonlandırılacaktır. 2. SSL ELSIKIŞMA PROTOKOLÜ SSL elsıkışma protokolü sunucu ve istemci arasındaki veri transferini şifrelemek için gerekli olacak gizli anahtarı oluştururken sunucunun ve isteğe bağlı olarak da istemcinin karşı tarafa tanıtılmasını sağlamaktadır. Şekil 1 de istemci tanımalı SSL elsıkışmasında değiş tokuş edilen mesajlar gösterilmektedir. Elsıkışma protokolü SSL sürümü, kullanılacak şifreleme algoritmaları vb. parametrelerin belirlendiği merhabalaşma ile 95
2 başlamaktadır. Daha sonra sunucu istemciye kendi sertifikasını göndermekte ve istemciden sertifikasını istemektedir. İstemci sunucuya kendi sertifikasını gönderdikten sonra SSL elsıkışmasındaki en kritik iki mesajı oluşturup sunucuya iletmektedir. Bu mesajlardan ilki (İstemci-Anahtar-Değişimi) sunucunun sertifikasından doğrulanıp elde edilen sunucu açık anahtarı ile şifrelenen bir esas anahtarı (diğer gizli anahtarlar bu esas anahtardan üretilecektir) içermekte, diğeri ise (Sertifika-Onay) istemcinin kendi özel anahtarı ile şu ana kadarki tüm iletişimi imzalaması ile oluşturulmaktadır. Şekil 1 Orjinal SSL Elsıkışması Bu iki mesajı alınca sunucu kendi özel anahtarı ile esas anahtarın şifresini çözmektedir. Eğer başarılı bir şekilde çözebilirse ki çözemezse daha sonra istemci ile şifreli haberleşme yapması mümkün olmayacaktır bu işlem aynı zamanda sunucunun kimlik bilgisinin doğru olduğunu göstermektedir. Çünkü açık anahtar kriptografideki temel mantık sunucu sertifikasının içerdiği açık anahtar ile şifrelenen bir verinin sadece o açık anahtara karşılık gelen özel anahtara sahip sunucu tarafından açılabileceği üzerine kuruludur. Sunucu bu şekilde istemciye tanıtılırken istemci ürettiği sayısal imzanın istemci sertifikasından elde edilen açık anahtar ile onaylanması ile sunucuya tanıtılmaktadır. Hatırlanmalıdır ki açık anahtar kriptografisindeki ikinci temel kural açık anahtar ile onaylanabilen herhangi bir sayısal imzanın sadece o açık anahtara karşılık gelen özel anahtar ile üretilebilmiş olduğudur. SSL elsıkışması Şekil 1 de gösterilmemiş olan Bitti mesajlarının değiş tokuşu ile bitmektedir. Daha sonraki karşılıklı haberleşmenin gizliliği ve bütünlüğü esas anahtardan üretilen oturum anahtarları ile sağlanmaktadır. 3. ÇEVRİM İÇİ/ÇEVRİM DIŞI İMZALAR Çevrim-içi / çevrim-dışı imza (ÇÇİ) yapıları ilk defa Even ve arkadaşları tarafından 1990 yılında önerilmiştir [2]. Temel felsefesi sayısal imza üretme işlemini iki aşamada gerçekleştirmektir. Hesaplama olarak yavaş olan çevrim-dışı aşaması imzalanacak mesajdan bağımsız olarak yürütülebilmekte, çevrim-içi aşaması ise mesaj hazır hale geldikten sonra çok hızlı bir şekilde tamamlanabilmektedir. Bu bölümde Even ve arkadaşlarının önerdiği ÇÇİ ler tanıtılmadan önce ÇÇİ lerde kullanılan tek-zamanlı imzalar (TZİ) tanıtılacaktır. Bu bağlamda literatürde daha farklı yöntemlere dayanan ÇÇİ yapılarının da önerilmiş olduğunu hatırlatırız. TZİ yeni bir yöntem değildir yılında Lamport tarafından bulunmuştur [2]. TZİ sadece tek yönlü işlevleri kullandığı ve herhangi bir matematiksel problemin zorluğuna bağlı olmadığı için RSA, DSS gibi yöntemlere göre çok daha hızlıdır. TZİ nin nasıl çalıştığını kısaca şu şekilde anlatabiliriz: Bir mesaja imza hazırlamak için gönderici olarak öncelikle r olarak adlandırabileceğimiz rastlantısal sayı üretiriz. Bu sayı bizim özel değerimizdir ve H tek-yönlü işlevimizi bu sayıya uyguladığımız anda H(r) çıktısı açık değer olur. Daha sonra, H(r) yi güvenli bir şekilde alıcılara göndeririz. İmza r değerinin kendisini dağıtmak suretiyle oluşturulur. Alıcılar mesajın sadece gönderici tarafından gönderilebileceğini r değerine H işlevini uygulayıp H(r) çıktısını elde ederek kanıtlarlar. Eğer bu değer imza sertifikasındaki H(r) değeriyle aynı ise, TZİ doğru bir imza olarak düşünülür çünkü sadece gönderici r değerini bilebilir. Bu yöntem bu haliyle sadece önceden bilinen 1-bit değeri imzalayabilir. Herhangi bir 1-bit değerini ise iki rastlantısal sayı (r1,r2) kullanılarak imzalayabiliriz. Bu durumda H(r1) ve H(r2) değerlerinin ikisini de önceden dağıtırız fakat (r1,r2) den sadece birini imza olarak göndeririz. Diğer imza yöntemlerinde olduğu gibi imzalanacak mesajın uzunluğu ilk önce mesajımıza mesaj özeti işlevi (örnek: SHA-1, MD5) uygulayarak kısaltılabilir. Bu durumda imzalamamız gereken uzunluk 160-bit (SHA-1 için) veya 128-bit (MD5 için) olacaktır. Yukarıda anlatılan yöntem ile her bir bit için iki rastlantısal sayı kullanıldığını varsayarsak, 160-bitlik bir mesaj için 320 tane rastlantısal sayıya gereksinim duyarız. Fakat bu sayı azaltılabildiği ve 165 sayının 160 bitlik bir mesajı imzalamak için yeterli olduğu 96
3 ispatlanmıştır [4]. Yeni yöntemde imza olarak ise bu 165 sayıdan 75 ini özel bir eşleme (mapping) algoritmasıyla seçmemiz gerekmektedir. Özetle, 165 rastlantısal sayı kullanılarak oluşturulan 75 sayılı kombinasyonlardan her biri 160 bitlik mesaj uzayından farklı bir mesajı imzalamak için kullanılmaktadır. Even ve arkadaşlarının önerdiği ÇÇİ yapıları daha önce belirtildiği gibi TZİ ye dayanmakta ve normal imzalar gibi üç algoritma içermektedir: 1. Anahtar Üretimi: Normal imzalar ile aynıdır. Seçilen imza algoritması türüne bağlı olarak bir özel anahtar ve ona karşılık gelen bir açık anahtar üretilmektedir. Açık anahtar sertifika yardımı ile alıcılara güvenli bir şekilde ulaştırılmaktadır. 2. İmzalama: İki aşamadan oluşmaktadır a. Çevrim-dışı aşaması: İmzalanacak mesaj belirlenmeden önceki aşamadır. TZİ için gereken rastlantısal sayıların üretimini, bu sayılara tek-yön işlevinin uygulanmasını ve tekyön işlev çıktılarının seçilen imza algoritması kullanılarak özel anahtar ile imzalanmasını içerir. b. Çevrim-içi safhası: İmzalanacak mesaja bağlı olarak hangi rastlantısal sayıların TZİ yi oluşturacağını belirlemekten (eşleme algoritması ile) ibarettir. 3. İmza Onaylama: İmza onaylama işlemi önce tekyön işlev çıktıları üzerindeki imzanın onaylanmasını daha sonra ise TZİ nin onaylanmasını içermektedir. TZİ onaylanırken imza olarak gönderilen rastlantısal sayıların imzalanan mesaja ait olduğu ters eşleme algoritması ile onaylandıktan sonra tek-yön işlev çıktılarının imzalanmış tek-yön işlev çıktıları ile aynı olup olmadığı kontrol edilir. 4. TERS SSL YÖNTEMİ Bu bölümde ikinci bölümde anlatılan orijinal SSL yöntemine alternatif olarak ÇÇİ yapılarının kullanıldığı Ters SSL yöntemi anlatılacaktır. Ters SSL yönteminin amacının sunucu performansını arttırmak olduğunu hatırlayınız. Günümüzde SSL uygulamalarının büyük çoğunluğu RSA algoritmasını kullanmaktadır. RSA algoritmasını diğer algoritmalardan ayıran bir özellik hem imzalama hem şifreleme için kullanabiliyor olmasıdır. Fakat RSA i tercih edilir kılan faktör daha iyi çalışılmış, anlaşılmış ve standartlaşmış olmasıdır denilmektedir. Bu bölümde anlatılacak olan Ters SSL yöntemi de RSA algoritmasını kullanmakta, ilave olarak kullanılan tek-yönlü işlevler de çoğu güvenlik protokollerinde gerekli olan mesaj özeti işlevleri (örnek: SHA-1, MD5) kullanılarak elde edilebilmektedir. Tablo 1 de temel RSA işlemlerinin hız karşılaştırmaları basit şekliyle verilmiştir. Şifreleme ve imza doğrulama işlemelerinin yüksek hızda gerçekleştirilebilmeleri kullanılan açık anahtarın küçük bir değer olarak seçilebilmesinden dolayıdır. y m e mod n Bir diğer ifadeyle RSA işleminde e açık değerinin 3 gibi küçük bir sayı olabilmesi buradaki modüler aritmetik işlem sonucunun çok hızlı bir şekilde hesaplanabilmesini sağlamaktadır. Tablo 1 RSA işlem hızları RSA Şifre Çözme Yavaş RSA Şifreleme Hızlı RSA İmza Oluşturma Yavaş RSA İmza Doğrulama Hızlı Bu gözlem ışığında Şekil 1 e tekrar baktığımızda sunucunun bir tane RSA şifre çözme bir tane de RSA imza doğrulama işlemi yaptığını görmekteyiz. Dolayısıyla SSL performansında hatırı sayılır bir iyileştirme yapmak için doğal hedef RSA şifre çözme işlemi olmalıdır. RSA şifre çözme işlemini sunucu yerine istemci gerçekleştirse ve sunucu çok daha hızlı RSA şifreleme işlemini yapmış olsa performans da arzuladığımız artış olacak fakat yeni bir problemi çözme zorunluluğu ortaya çıkacaktır. Bu problem sunucunun istemciye tanıtılma problemidir. Orjinal SSL de sunucu kendi açık anahtarı ile şifrelenmiş bir mesajı doğru çözebilmesi ile istemciye tanıtılıyordu. Bu işlemi yapmayınca sunucunun tanınabilmesi için akla gelen ilk çözüm sayısal imza yönteminden yararlanmaktır. Yani sunucunun oluşturduğu imzanın doğrulanması ile tanımanın gerçekleştirilmesidir. Tahmin edilebileceği gibi imza oluşturma yavaş bir işlem olduğu için bu haliyle performans yönünden sunucunun iş yükü aşağı yukarı aynı kalmış olacaktır. Orijinal SSL deki bu değişikliği yani istemci ve sunucunun yapmış oldukları açık anahtar kripto işlemlerinin değiştirilmesini anlamlı hale getiren ikinci bir yeniliktir. Bu yenilik standart imza algoritmaları yerine ÇÇİ yapılarını kullanmak olarak özetlenebilir. ÇÇİ kullanılarak sunucunun gerçek-zamanlı imza oluşturma performansında çok büyük oranlarda artış sağlanabileceği açıktır. Çünkü bölüm 3 de anlatıldığı gibi imza oluşturma işleminin çevrim-içi aşaması ÇÇİ kullanılınca sadece basit bir eşleştirme algoritmasının çalıştırılmasından ibarettir. ÇÇİ kullanımındaki temel hipotezimiz SSL sunucularının günün her saatinde aynı yoğunlukta olmadığı ve mesela sabahın erken saatlerinde sunucu yoğunluğu az iken ÇÇİ lerin çevrim-dışı aşaması tamamlanarak bu hesaplama işlemlerinin SSL in normal şartlarda kapasitesi üzerinde hizmet vermesi gereken saatlerdeki iş yükünü azaltmak için 97
4 kullanılmasıdır. Böylelikle SSL sunucusunun işlemci gücü çok daha verimli kullanılmış olacaktır. Bu tartışmaların sonucunda Şekil 2 de gösterilen Ters SSL elsıkışmasının nasıl çalıştığını şu şekilde özetleyebiliriz. çözmesi ile Bitti mesajları değiş-tokuş edilir ve bu şekilde Ters SSL tamamlanmış olur. 5. PERFORMANS DEĞERLENDİRME Ters SSL in performans iyileştirmesi hakkında bir ön değerlendirme yapabilmek için openssl speed komutunu [5] dört 1 GHz Sun UltraSPARC işlemci ve 8 GB bellek içeren bir sunucuda çalıştırarak ölçüm sonuçlarını inceledik. Mesaj özet işlevi 5 micro-saniyeden az bir sürede gerçekleştirildiği için bu işlemi Tablo 3 de yer alan karşılaştırmalarda ihmal edebildik. Tablo 2 RSA özel ve açık anahtar işlem hızları Özel Açık Oran Anahtar Anahtar RSA ms 0.2 ms 8.5 bit RSA 8.1 ms 0.5 ms bit RSA 50.0 ms 1.5 ms bit RSA 4096-bit ms 5.3 ms 64.1 Şekil 2 Ters SSL Elsıkışması Ters SSL iki aşamadan oluşmaktadır: 1. Çevrim-dışı Aşama: Sunucunun ÇÇİ çevrimdışı imzalama aşamasını yürüterek çevrim-içi kullanıma hazır ÇÇİ leri hazırladığı aşamadır. 2. Çevrim-içi Aşama: Sunucu ve istemci arasındaki modifiye edilmiş el sıkışması gerçekleştirilir. Sunucu ve istemci merhabalaşırken istemci Ters SSL protokol uzantısını desteklediğini belirtir, sunucu da destekler durumda ise iki taraf Ters SSL kullanımına geçerler. Aksi halde taraflardan birinin Ters SSL desteği yoksa SSL protokolü eskisi gibi çalışır. Böylelikle geri-uyum (backward-compatibility) sağlanmış olur. Sonrasında istemci ve sunucunun rolleri değişir ve istemci sunucuya kendi sertifikasını gönderir ve sunucudan sertifikasını ister. Sunucu istemcinin sertifikasını onaylar ve üç mesaj gönderir: Kendi sertifikası, istemci açık anahtarı ile şifrelenmiş esas anahtar ve tüm haberleşmenin sayısal imzası. Sunucu imzayı üretirken haberleşmenin mesaj özetini üretir ve daha önce çevrim-dışı aşaması tamamlanmış ÇÇİ nin çevrim içi aşamasını gerçekleştirir. İstemcinin ÇÇİ imza onaylama algoritması ile imzayı doğrulaması ve esas anahtarın şifresini Tablo 3 Orjinal SSL ve Ters SSL'de çevrim-içi hesaplama gereksinimleri Orjinal SSL Ters SSL Hız Artışı RSA ms 0.2 ms 9.5 bit RSA 8.6 ms 0.5 ms bit RSA 51.5 ms 1.5 ms bit RSA 4096-bit ms 5.3 ms 65.1 Tablo 2 ve Tablo 3 den Ters SSL kullanıldığında 65 kata kadar çıkabilen oranlarda performans iyileştirmesinin mümkün olduğunu görmekteyiz. Fakat unutulmamalıdır ki, bu iyileştirme teorik limittir, Ters SSL kullanımında ÇÇİ yapılarının imza uzunluğunun büyüyeceği, ÇÇİ nin çevrim-dışı aşamasındaki sonuçlara çevrim-içi aşamasında bellekten veya sabit diskten erişimin gerektiği gibi pek çok pratik sebepten dolayı elde edilecek hız artışının bir miktar düşeceği öngörülmektedir. Bu düşüsün ne seviyede olacağı kesin olarak ancak gerçek uygulamalar üzerinde ölçümler alarak mümkün olacaktır. Bu şekilde bir gerçek uygulama çalışması tarafımızca planlanmaktadır. 98
5 6. İLGİLİ ÇALIŞMALAR SSL protokolu Netscape firması tarafından 1994 yılında geliştirilmiştir. Şu an yaygın olarak kullanılan üçüncü versiyon 1996 yılında yayınlanmış, 1999 yılında TLS 1.0 ismi ile RFC 2246 ile İnternet standardı haline getirilmiştir. SSL sunucularının performans problemine akla ilk gelen iki çözüm aşağıdaki gibidir: 1. Özel tasarlanmış SSL hızlandırıcılar: Bu çözüm şu an endüstride tercih edilen etkin fakat pahalı bir çözümdür [6]. 2. Önbellekleme (Caching): Sunucu ve istemci arasında daha evvelki oturumda üretilen esas anahtarı tekrar kullanma tekniğine dayanır [7]. Diğer performans teknikleriyle beraber kullanılabilir, getirisi istemcilerin hangi yoğunlukta sunucuya bağlandığına bağlı bir çözümdür. SSL elsıkışması işlemini hızlandırıcı bir özelliği yoktur. Bu iki iyi bilinen yöntem dışında ilk defa 2001 yılında Shacham ve Boneh SSL elsıkışması performansını sunucu tarafında iyileştirme problemi ile ilgilenmişlerdir [8]. Probleme ilk önerilen çözüm yığınlama (batching) diye isimlendirilen birden fazla istemci ile ilgili açık anahtar kripto işlemini (RSA algoritması şifre çözme işlemi) beraber yapma tekniğine dayanmaktadır. Bu çözümün olumlu yönleri olmakla birlikte en büyük dezavantajı maksimum 2.5 kat oranında bir performans kazancı getirmesidir yılında Qi ve arkadaşları bu tekniğin birden fazla sertifika kullanması problemine el atmışlar fakat performans konusunda fazla bir ilerleme kaydetmemişlerdir [9]. SSL elsıkışmasının hızını arttırmak için diğer bir yöntem RSA kripto algoritması yerine Eliptik Eğri Kriptografisini (EEK) kullanmaktır [10]. EEK kullanılarak sadece 2.4 katlık bir hız elde edilmesinin yanısıra EEK nin patent sınırlamalarını beraberinde getirmesi bilhassa uygulama boyutu düşünüldüğünde büyük bir handikap olabilmektedir. Castellucia ve arkadaşları şu ana kadarki en büyük hız artış oranını yakaladıklarını söylemektedirler [11]. Kullandıkları teknik kısaca sunucunun kripto (RSA şifre çözme) hesaplama yükünü büyük oranda istemci tarafından destek alarak yürütmesi olarak açıklanabilir. Bu çalışmada iddia edilen performans iyileştirmesi 11 ila 19 kat gibi çarpıcı oranlara çıkmaktadır. Fakat çalışmanın eksikliği bu iddiayı gerçek bir uygulama üzerinde test etmemiş olmalarıdır. Sadece kripto algoritma hesaplama kısmını ele almışlar ve performans karşılaştırmasını bu şekilde yapmışlar, mesela yeni tekniğin beraberinde getirdiği ekstra mesajlaşmanın etkisini ihmal etmişlerdir. 7. SONUÇ Bu çalışmada SSL sunucularının performans problemini pahalı donanım gerektirmeden protokol bazında değişiklikler yardımı ile çözmeyi amaçlayan Ters SSL yöntemi tanıtılmıştır. Ters SSL yönteminde sunucu istemciye açık anahtar şifre çözme yerine sayısal imza yardımı ile tanıtılmakta ve çevrim içi / çevrim dışı imza yapılarındaki çevrim-dışı aşamanın sunucu yoğunluğunun değişken olmasından hareketle yoğunluğun az olduğu saatlerde gerçekleştirilebileceği hipotezinden hareket etmektedir. Konu ile ilgili daha ayrıntılı bilgi edinmek isteyenlere ve bilhassa yer darlığı sebebiyle burada bahsedilemeyen Ters SSL yönteminin servis engelleyici saldırılara (denial of service attacks) karşın çözüm olarak nasıl kullanılabileceğini merak edenlere daha önce yazmış olduğumuz teknik rapor önerilmektedir [12]. KAYNAKLAR [1] [2] [Shimon Even, Oded Goldreich, Silvio Micali, On-Line/Off-Line Digital Signature Schemes. Advances in Cryptology - CRYPTO '89 Proceedings. Lecture Notes in Computer Science 435 Springer [3] L.Lamport. Constructing digital signatures from a one-way function. Technical Report CSL-98, SRI International, October [4] Kemal Bıçakcı, Brian Tung, Gene Tsudik. On constructing optimal one-time signatures. Proceedings of the Fifteenth International Symposium on Computer and Information Sciences, ISCIS 2000, Ekim 2000, Istanbul. [5] OpenSSL kütüphanesi, [6] cceleration/22/nfast. [7] A. Goldberg, R. Buff, A. Schmitt, Secure Web Server Performance Dramatically Improved By Caching SSL Session Keys, in Workshop on Internet Server Performance, June [8] Hovav Shacham, Dan Boneh: Improving SSL Handshake Performance via Batching. CT-RSA 2001: [9] Fang Qi, Weijia Jia, Feng Bao, Yongdong Wu: Batching SSL/TLS Handshake Improved. ICICS 2005: [10] Vipul Gupta, Douglas Stebila, Stephen Fung, Sheueling Chang Shantz, Nils Gura, Hans Eberle, Speeding up Secure Web Transactions Using Elliptic Curve Cryptography. In proceedings of Network and Distributed System Security Symposium NDSS 2004, Internet Society
6 [11] Claude Castelluccia, Einar Mykletun, Gene Tsudik: Improving secure server performance by rebalancing SSL/TLS handshakes. ASIACCS 2006: [12] Kemal Bicakci, Bruno Crispo, Andrew S. Tanenbaum, Reverse SSL: Improved Server Performance and DoS Resistance for SSL Handshakes, Cryptology eprint Archive, Report 2006/
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011. E-imza Teknolojisi. TODAİE Sunumu
TODAİE edevlet MERKEZİ UYGULAMALI E-İMZA SEMİNERİ 16-17 KASIM 2011 E-imza Teknolojisi TODAİE Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik Açık Anahtarlı
DetaylıAçık Anahtarlı Kriptografi ve Uygulamalar
Uygulamalı Matematik Enstitüsü Kriptografi Bölümü Orta Doğu Teknik Üniversitesi SEM Seminerleri 29 Ocak 2013 Temel Kavramlar Temel Amaçlar Gizlilik Bilgi istenmeyen kişiler tarafından anlaşılamamalıdır.
DetaylıDaha komplike uygulamalar elektronik ticaret, elektronik kimlik belgeleme, güvenli e-posta,
Çift Anahtarlı (Asimetrik Şifreleme) Bilgi Güvenliği: Elektronik iletişim, günümüzde kağıt üzerinde yazı yazarak yapılan her türlü iletişimin yerine geçmeye adaydır. Çok uzak olmayan bir gelecekte kişi/kuruluş/toplumların,
DetaylıYeni Nesil Ağ Güvenliği
Yeni Nesil Ağ Güvenliği Ders 6 Mehmet Demirci 1 Bugün Taşıma katmanı güvenliği (TLS, SSL) İnternet katmanı güvenliği (IPSec) Kablosuz bağlantı güvenliği Güvenlik duvarları 2 SSL/TLS SSL ilk olarak Netscape
DetaylıSimetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma. DES-Data Encryption Standard (Bilgi Şifreleme Standardı)
Bilgi Güvenliği Simetrik (Gizli) Kriptografik Sistemler Blok Şifreler Standartlaştırma DES-Data Encryption Standard (Bilgi Şifreleme Standardı) Düzmetin (64 bit) Başlangıç Permütasyonu 58 50 42 34 26 18
DetaylıÜniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı
Üniversite Sanayi İşbirliği Başarılı Uygulamalar Çalıştayı ODTÜ-UME Tarafından ASELSAN A.Ş. İçin Gerçekleştirilen Projeler Ar. Gör. Çağdaş Çalık Uygulamalı Matematik Enstitüsü ODTÜ İçerik ODTÜ UME Tanıtımı
DetaylıS. N ala l n n T OP OP A B Ğ Fatih i h A BL B AK K
DİJİTAL GÜVENLİK SİSTEMLERİ VE PGP S. Nalan TOPBAĞ nalan@turksis.com Fatih ABLAK fatih@turksis.com ŞİFRELEME VE ALGORİTMALARI Şifreleme : Bir bilginin içeriğini başkalarının anlayamayacağı hale getirilmesidir.
DetaylıELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR
ELEKTRONİK İMZADA GÜVENLİK VE STANDARTLAR TELEKOMÜNİKASYON KURUMU E-İMZA ÇALIŞMA GRUBU 22 Mart 2005 1 Güvenlik ve Standartlar Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ 6
DetaylıŞİFRELEME BİLİMİ. Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara
ŞİFRELEME BİLİMİ Prof. Dr. Şeref SAĞIROĞLU Gazi Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Maltepe/Ankara SS@gazi.edu.tr http://w3.gazi.edu.tr/~ss 1/31 Kriptoloji? Kryptos logos,
DetaylıBilgi Güvenliği Eğitim/Öğretimi
Bilgi Güvenliği Eğitim/Öğretimi İbrahim SOĞUKPINAR Gebze Yüksek Teknoloji Enstitüsü İçerik Bilgi Güvenliği Eğitim/Öğretimi Dünyadaki Örnekler Türkiye deki Örnekler GYTE de Bilgi Güvenliği Dersi Sonuç ve
DetaylıKullanım ve Yardım Kılavuzu
Kullanım ve Yardım Kılavuzu 2007 Genel Bakış TradeMaster International, uluslar arası piyasalardaki Hisse Senedi ve Futures işlemlerini kolay ve hızlı bir şekilde yapmanıza olanak sağlayan bir uygulamadır.
DetaylıGüvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA
Güvenli Elektronik Belge Yönetim Sistemi İçin Temel Gereksinim: E-İMZA Doç. Dr. Ahmet Koltuksuz Yaşar Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü İzmir
DetaylıGüncel Kriptografik Sistemler
Bilgi Güvenliği Güncel Kriptografik Sistemler KRİPTOLOJİ KRİPTOGRAFİ KRİPTOANALİZ Simetrik Şifreleme Asimetrik Şifreleme MAC / Özet Fonksiyonları Günümüzde Kriptografik Sistemler Bugün, kriptografi çok
DetaylıKriptografik Protokoller ve Uygulamalar. Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.
Kriptografik Protokoller ve Uygulamalar Sedat Akleylek Ondokuz Mayıs Üniversitesi, Bilgisayar Mühendisliği Bölümü akleylek@gmail.com 11 Eylül 2015 İçerik Kriptografik Protokoller E-imza, Zaman Damgası
DetaylıTÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ
TÜBİTAK UEKAE ULUSAL ELEKTRONİK ve KRİPTOLOJİ ARAŞTIRMA ENSTİTÜSÜ GÜVENLİ KURUMSAL MESAJLAŞMA UYGULAMASI Ulusal Elektronik İmza Sempozyumu, 7-8 Aralık 2006 İsmail GÜNEŞ E-posta:ismail@uekae.tubitak.gov.tr
DetaylıElektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM. Genel Hükümler
Telekomünikasyon Kurumundan: Elektronik İmza ile İlgili Süreçlere ve Teknik Kriterlere İlişkin Tebliğ BİRİNCİ BÖLÜM Genel Hükümler Amaç Madde 1 Bu Tebliğin amacı, elektronik imzaya ilişkin süreçleri ve
DetaylıŞifrebilimde Yapay Sinir Ağları
Ege Üniversitesi Bilgisayar Mühendisliği Bölümü Şifrebilimde Yapay Sinir Ağları BİM345 Yapay Sinir Ağları İlker Kalaycı Mayıs,2008 Gündem Şifrebilim Şifrebilim nedir Şifreleme Şifre Çözme Klasik Şifreleme
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ Kriptoloji, şifre bilimidir. Çeşitli iletilerin, yazıların belli bir sisteme göre şifrelenmesi, bu mesajların güvenlikli bir ortamda alıcıya iletilmesi ve iletilmiş mesajın deşifre
DetaylıASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ
ASİMETRİK ŞİFRELEME ALGORİTMALARINDA ANAHTAR DEĞİŞİM SİSTEMLERİ Tarık Yerlikaya Trakya Üniversitesi Bilgisayar Müh. Bölümü tarikyer@trakya.edu.tr Ercan Buluş Trakya Üniversitesi Bilgisayar Müh. Bölümü
DetaylıELEKTRONİK TİCARET in Güvenliği (e-
ELEKTRONİK TİCARET in Güvenliği (e- tic@ret) Oğuzhan TAŞ GÜVENLİK Gizlilik (Confidentiality) Bütünlük (Integrity) Yetki Kimlik Kanıtlama (Authentication) İnkar edememe (Non- Repudation) Simetrik (Geleneksel)
DetaylıE-İmza ve M-İmza. Hasan Hüseyin SUBAŞI. Danışman, Mühendis, MBA, PhD Adayı
E-İmza ve M-İmza Hasan Hüseyin SUBAŞI Danışman, Mühendis, MBA, PhD Adayı 2015 1 Ana Hatlar Kavramlar Elektronik İmza (e-imza) Özet (Hash) Mobil Elektronik İmza (m-imza) Zaman Damgası Senaryolar 2 Kanun
DetaylıAçık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
Açık Anahtar Altyapısı (AAA) ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik AAA nedir? Sertifikalar Makamlar Açık Anahtar Altyapısı Mimarileri Türkiye de Açık Anahtar Altyapısı Uygulama AAA Nedir? İş süreçlerinin
DetaylıSMTP Protokolü ve Spam Mail Problemi
SMTP Protokolü ve Spam Mail Problemi M. Erkan YÜKSEL, Şafak Durukan ODABAŞI İstanbul Üniversitesi Mühendislik Fakültesi Bilgisayar Mühendisliği Bölümü Bu çalışmada, Özet Antispam/antivirüs programı filtresinden
DetaylıThreshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması
Threshold Kriptoloji Sistemine Dayalı Çoklu İmza Uygulaması Mehmet Akif Çakar Gazi Üniversitesi, makif_cakar@yahoo.com Nursel Yalçın Gazi Üniversitesi, nyalcin@gazi.edu.tr ÖZET : Threshold kriptoloji sistemi
DetaylıAÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI
AÇIK ANAHTAR KRİPTOGRAFİSİ İLE SAYISAL İMZA TASARIMI VE UYGULAMASI *Meryem KIRIMLI, **O. Ayhan ERDEM Gazi Üniversitesi Teknik Eğitim Fakültesi Elektronik-Bilgisayar Eğitimi Bölümü, 06500 Teknikokullar,
DetaylıBerk Demir <berk@linux.org.tr> Linux Kullanıcıları Derneği
* Şifrelenmiş veri iletim sistemleri. * SSL Teknolojisi. * Apache sunucusu ile güvenli HTTP bağlantıları. * Bir gerçek yaşam örneği : LKD SSL Sunucusu Berk Demir Linux Kullanıcıları
DetaylıBilgisayar Donanım 2010 BİLGİSAYAR
BİLGİSAYAR CPU, bellek ve diğer sistem bileşenlerinin bir baskı devre (pcb) üzerine yerleştirildiği platforma Anakart adı verilmektedir. Anakart üzerinde CPU, bellek, genişleme yuvaları, BIOS, çipsetler,
DetaylıAnahtar Bağımlı Bir Şifreleme Algoritması (IRON)
Anahtar Bağımlı Bir Şifreleme Algoritması (IRON) Dokuz Eylül Üniversitesi, Bilgisayar Mühendisliği Bölümü, 35160, İzmir ndemir@demir.web.tr, dalkilic@cs.deu.edu.tr Özet: Bu makalede, Feistel yapısı kullanan
DetaylıE-İmza Oluşturma ve Doğrulama
E-İmza Oluşturma ve Doğrulama TODAİE E Sunumu Ferda Topcan Başuzman Araştırmacı ferdat@uekae.tubitak.gov.tr (312) 4688486-19 İçerik İmza Verisi Formatı E-imza Oluşturma E-imza Zamanının Belirlenmesi İlk
DetaylıSİMETRİK ŞİFRELEME. DES (Veri Şifreleme Standardı, Data Encryption Standard)
SİMETRİK ŞİFRELEME DES (Veri Şifreleme Standardı, Data Encryption Standard) DES, veri şifrelemek (encryption) ve şifrelenmiş verileri açmak (decryption) için geliştirilmiş bir standarttır. Esas olarak
DetaylıKUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ
KUANTUM KRĠPTOGRAFĠ ĠTÜ BĠDB AĞ GRUBU/TANER KOÇ Kriptoloji, kriptosistem ya da şifre adı verilen bir algoritma kullanılarak bir mesajın sadece anahtar olarak bilinen ek bilgilerle birleştirilip okunmasının
DetaylıĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR
ĐSTEMCĐ SUNUCU SĐSTEMLER DERSĐ FĐNAL ÇALIŞMASI SORULAR YANITLAR 4.ÜNĐTE Đyi bir DNS in içermesi gereken özellikler nelerdir? ( 5 ) Đsimlendirme imlası açık ve süphesiz olmalıdır; Bir kullanıcı bir isme
DetaylıAğ Yönetiminin Fonksiyonel Mimarisi
Bölüm 7 Ağ Yönetimi Ağ Yönetiminin Fonksiyonel Mimarisi a) Performans (Performance) Yönetimi b) Sistem Ayarları (Configuration) Yönetimi c) Hesap (Account) t)yönetimi i d) Hata (Fault) Yönetimi e) Güvenlik
DetaylıŞifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme
Şifreleme Sistemlerine Giriş ve Açık Anahtar Şifreleme Yrd. Doç. Dr. Şadi Evren ŞEKER Mühendislik ve Mimarlık Fakültesi cryptography κρσπός Hidden (Gizli) γραφία Writing (Yazışma) Şifre (TDK) 1. Gizli
DetaylıMedula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu
T.C. SOSYAL GÜVENLİK KURUMU Medula Eczane Stok Bilgileri Web Servisleri Kullanım Kılavuzu 29 ARALIK 2016 Amaç Eczanelerin sorgulanan güne ait olan reçete ilaç bilgilerinin istemci tarafına gönderilmesi.
DetaylıM.Ö lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı.
Kriptoloji, Matematik ve Siber Güvenlik M.Ö. 1900 lü yıllarda Mısırlı bir katip yazdığı kitabelerde standart dışı hiyeroglif işaretleri kullandı. MÖ.60-50 Julius Caesar (MÖ 100-44 ) normal alfabedeki harflerin
DetaylıHP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU. Levent Gönenç GÜLSOY 27.01.2014
HP PROCURVE SWITCHLERDE 802.1X KİMLİK DOĞRULAMA KONFİGÜRASYONU Levent Gönenç GÜLSOY 27.01.2014 1. GİRİŞ 1.1 Network Access Control (NAC) Metodları MAC Doğrulaması: 802.1x ve Web Kimlik doğrulaması desteklemeyen
DetaylıELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ
Telekomünikasyon Kurumundan: ELEKTRONĠK ĠMZA ĠLE ĠLGĠLĠ SÜREÇLERE VE TEKNĠK KRĠTERLERE ĠLĠġKĠN TEBLĠĞ NĠTELĠKLĠ ELEKTRONĠK SERTĠFĠKA BAġVURUSU, SERTĠFĠKANIN OLUġTURULMASI, YAYIMLANMASI, YENĠLENMESĠ, ĠPTALĠ
DetaylıBEUN VPN Hizmeti. VPN Nedir?
BEUN VPN Hizmeti VPN Nedir? VPN, Virtual Private Network, yani Sanal Özel Ağ ın kısaltılmasıdır. VPN, İnternet gibi halka açık telekomünikasyon altyapılarını kullanarak kullanıcılar veya uzak ofisleri
DetaylıMERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ
MERKEZİ DOSYA SAKLAMA ORTAMLARI İÇİN ERİŞİM DENETİMLİ KRİPTOGRAFİK BİR GÜVENLİK MİMARİSİ Tuğkan Tuğlular, Gürcan Gerçek, Ezgi Samanlı İzmir Yüksek Teknoloji Enstitüsü tugkantuglular@iyte.edu.tr, gurcangercek@std.iyte.edu.tr,
DetaylıAES (Advanced Encryption Standard)
ŞİFRELEME ÇEŞİTLERİ AES (Advanced Encryption Standard) AES (Rijndael) algoritması 128 bit veri bloklarını 128, 192, 256 bit anahtar seçenekleri ile şifreleyen bir algoritmadır. 128 bit anahtar için 10
DetaylıDOKUZ EYLÜL ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ MÜDÜRLÜĞÜ DERS/MODÜL/BLOK TANITIM FORMU. Dersin Kodu: CSE 5065
Dersi Veren Birim: Fen Bilimleri Enstitüsü Dersin Türkçe Adı: Güvenlik ve Gizlilik Mühendisliği Dersin Orjinal Adı: Security and Privacy Engineering Dersin Düzeyi:(Ön lisans, Lisans, Yüksek Lisans, Doktora)
DetaylıBakanlığımız Tüketici ve Rekabetin Korunması Genel Müdürlüğü'nce yürütülen,
T.C. Sanayi ve Ticaret Bakanlığı İle Türkiye Bilimsel ve Teknolojik Araştırma Kurumu (TÜBİTAK) Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) Arasında "Nitelikli Elektronik Sertifika Temini
Detaylı01 WASTE Windows Linux ve macos (Sınırlı İşlevsellik)
Küçük ofisiniz ve ev merkezi sunucunuz ya da P2P için bir Intranet kurmanın iki yolu vardır. Peer-to-Peer (Peer-to-Peer) ağının avantajı ya da sıklıkla bu günlerde adı geçen sel, merkezi bir sunucunun
DetaylıAkademik Bilişim Konferansları Kurs Öneri Formu, v2.1. (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz)
Akademik Bilişim Konferansları www.ab.org.tr Kurs Öneri Formu, v2.1 (Formun Sonundaki Notlar Bölümünü Lütfen Okuyunuz) 1. Adı, Soyadı Pınar Çomak 2. Ünvanı/Görevi Araştırma Görevlisi 3. Kurum/Kuruluş Orta
DetaylıELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI
ELİPTİK EĞRİ ŞİFRELEME ALGORİTMASI KULLANAN DİJİTAL İMZA UYGULAMASI Tarık YERLİKAYA 1 Ercan BULUŞ 2 Derya ARDA 3 1,2,3 Bilgisayar Mühendisliği Bölümü Mühendislik-Mimarlık Fakültesi Trakya Üniversitesi,
DetaylıBilgisayar Ağlarında Güvenlik. Prof. Dr. Eşref ADALI www. Adalı.net
Bilgisayar Ağlarında Güvenlik Prof. Dr. Eşref ADALI www. Adalı.net ISO/OSI Protocol Katman sırası Katman adı Hedef 7 Uygulama Yazılımlar Uygulamaya yönelik yazılımlar 6 Sunum 5 Oturum 4 Taşıma Ara katman:
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce huseyinbodur@duzce.edu.tr,
DetaylıŞİFRELEME YÖNTEMLERİ
ŞİFRELEME YÖNTEMLERİ GİRİŞ Şifreleme bir mesajın gizliliğini sağlamak için kullanılan bir yöntemdir. Şifreleme çeşitlerinden biri olan simetrik şifrelemede ise amaç gönderici ile alıcının ortak bir anahtar
DetaylıBİLGİ TEKNOLOJİLERİ VE UYGULAMALARI
İÇERİK 2 BİLGİ TEKNOLOJİLERİ VE UYGULAMALARI ÖĞR. GÖR. HASAN ALİ AKYÜREK Ders izlencesi Bilgisayara giriş Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır?
DetaylıIPSEC IKE ŞİFRELEME STANDARTLARI
IPSEC IKE ŞİFRELEME STANDARTLARI Devrim Kalmaz 20.07.2006 dkalmaz@hotmail.com devrimkalmaz@yahoo.com 1 Sayfa.3 IPSEC Nedir? Esp Encapsulation Security Payload Ah Authentication Header Sayfa.4 IKE Phase
DetaylıİSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ
İSTANBUL TİCARET ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR SİSTEMLERİ LABORATUVARI LİNEER KRİPTANALİZ 1. DENEYİN AMACI Bu deney, simetrik şifreleme algoritması kullanılarak şifrelenmiş bir
DetaylıSıkça Sorulan Sorular (SSS)
Sıkça Sorulan Sorular (SSS) EBT III Yazılımı Web Service Hakkında v2.0 BOTAŞ Doğalgaz İşletmeleri Bölge Müdürlüğü tarafından Krizma Yazılım a ürettirilen EBT III Yazılım Projesine Web Service üzerinden
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, Kabuk ve diğer temel kavramlar) Öğr.Gör. Dr. Dr. Şirin KARADENİZ Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; Performans:
DetaylıIII. Gizli Anahtar Kriptografi
III. Gizli Anahtar Kriptografi http://akademikguvenlik.wordpress.com/ III.I Simetrik Şifreleme Kriptografi kullanıcılarının alet çantalarında şu altı araç bulunur: Simetrik şifreleme Hash fonksiyonları
DetaylıRSA ŞİFRELEME ALGORİTMASI
RSA ŞİFRELEME ALGORİTMASI İlk defa 1977 yılında Ron Rivest, Adi Shamir ve Leonard Adleman tarafından oluşturulan RSA algoritması geliştiricilerinin soyisimlerinin ilk harfleriyle anılmaktadır. Bu yazımızda
DetaylıİŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu
İŞLETİM SİSTEMİ KATMANLARI (Çekirdek, kabuk ve diğer temel kavramlar) Bir işletim sisteminin yazılım tasarımında ele alınması gereken iki önemli konu bulunmaktadır; 1. Performans: İşletim sistemi, makine
DetaylıSiber Güvenlik ve Kripto Çözümleri.
Siber Güvenlik ve Kripto Çözümleri www.aselsan.com.tr SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ SİBER GÜVENLİK VE KRİPTO ÇÖZÜMLERİ Aselsan Siber Güvenlik, Bilgi Güvenliği ve Kriptoloji alanlarında özgün milli
DetaylıKriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan
Kriptoloji Kavramları ve Kripto Analiz Merkezi Gökçen Arslan 9 Nisan 2009 İçerik Kriptolojinin Tanımı Bilgi Güvenliği Tehditleri & Saldırılar Kriptografik Servisler Kripto Analiz Merkezi Devam Eden Projeler
DetaylıGüvenli Kabuk: SSH. Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com
Güvenli Kabuk: SSH Burak DAYIOĞLU, Korhan GÜRLER {bd,kg}@dikey8.com İletişim Protokolleri ve Güvenlik Yaygın biçimde kullanılan pek çok iletişim protokolü, günün ihtiyaçları doğrultusunda, güvenlik gereksinimleri
DetaylıKAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ
KAYITLI E-POSTA ODTÜ UYGULAMALI MATEMATİK ENSTİTÜSÜ İçerik KEP nedir? KEP Protokol Gereksinimleri KEP Protokol Çeşitleri Inline Online Offline Örnekler Standartlar Dünyadaki Uygulamalar POSTA Kim gönderdi?
DetaylıSİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI. Konya. Konya. Şifreleme bilgisayar ağlarında haberleşme güvenliğini sağlamak için
SİMETRİK VE ASİMETRİK ŞİFRELEME ALGORİTMALARININ KARŞILAŞTIRILMASI Halife KODAZ a*, Fatih M. BOTSALI b a Bilgisayar Mühendisliği Bölümü, Selçuk Üniversitesi, Alaeddin Keykubad Kampüsü, Konya b Makine Mühendisliği
DetaylıKRİPTOLOJİYE GİRİŞ Ders 1. Yrd. Doç. Dr. Barış Koçer
KRİPTOLOJİYE GİRİŞ Ders 1 Yrd. Doç. Dr. Barış Koçer 1.1. Giriş Kriptolojinin uzun ve etkileyici bir geçmişi vardır. İlk olarak Mısırlılar tarafından 4000 yıl önce kısmen kullanılmıştır. 20. yüzyılda ise
DetaylıELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ
ELEKTRONİK TİCARETTE BİLGİ GÜVENLİĞİ TERİMLERİ açık anahtar (public key): Açık anahtarlı bir kriptografik yöntem (algoritma) kullanan bir kullanıcının kendisine ait olan iki anahtarından kamuya açık olanı.
DetaylıXIX. Türkiye de Internet Konferansı (inet-tr 14) BULUT BİLİŞİM GÜVENLİĞİ HOMOMORFİK ŞİFRELEME. 27-29 Kasım, 2014, Yaşar Üniversitesi İÇİN
XIX. Türkiye de Internet Konferansı (inet-tr 14) 27-29 Kasım, 2014, Yaşar Üniversitesi BİLDİRİ #61 BULUT BİLİŞİM GÜVENLİĞİ İÇİN HOMOMORFİK ŞİFRELEME Esra ÇALIK ecalik@fsm.edu.tr Hüseyin Aşkın ERDEM herdem@hho.edu.tr
DetaylıE-Ticarette Güvenlik Standartları
E-Ticarette Güvenlik Standartları Ticaretin temellerinin dayandığı iletişim konusu, iletişimin üzerindeki kısıtların azalmasıyla en önce insan ilişkilerini, buna bağlı olarak da ticaretin gelişimini etkilemiştir.
DetaylıFOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU
FOUR FAİTH ROUTER LARDA IPSEC GÜVENLİ HABERLEŞME KILAVUZU Z Telemetri Telekomünikasyon Yazılım San. Tic. LTD. ŞTI. Kavaklıdere Mah. Atatürk Bulvarı No: 151/804 Çankaya / Ankara info@ztelemetry.com Tel:
DetaylıE-İmza Kavramı. Bilginin bütünlüğünü ve tarafların kimliklerinin doğruluğunu sağlayan sayısal imzaları da içermektedir.
E-İmza Bilişim E-İmza Kavramı 2 5070 Sayılı Elektronik İmza Kanunu nda elektronik imza, Başka bir elektronik veriye eklenen veya elektronik veriyle mantıksal bağlantısı bulunan ve kimlik doğrulama amacıyla
DetaylıFortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02
FortiGate IPSec VPN (Gateway-to-Gateway) v4.00-build0328-2012/02 0 Fihrist o VPN Hakkında Genel Bilgi o IPSec VPN Nedir? o IPSec VPN (Gateway-to-Gateway) o o Policy Based (Tunnel Mod) VPN Route Based (Interface
DetaylıEYLÜL 2012 ENFORMATİK. Enformatik Bölümü
EYLÜL 2012 ENFORMATİK İÇERİK Ders izlencesi Muafiyet sınavı hakkında bilgi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte
DetaylıBLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri
BLM 6196 Bilgisayar Ağları ve Haberleşme Protokolleri Simple Network Management Protocol (SNMP) 22.12.2016 Mustafa Cihan Taştan 16505002 1 İçerik SNMP Nedir? Ne Amaçla Kullanılır? SNMP Çalışma Yapısı SNMP
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıMİKROİŞLEMCİ MİMARİLERİ
MİKROİŞLEMCİ MİMARİLERİ Mikroişlemcilerin yapısı tipik olarak 2 alt sınıfta incelenebilir: Mikroişlemci mimarisi (Komut seti mimarisi), Mikroişlemci organizasyonu (İşlemci mikromimarisi). CISC 1980 lerden
DetaylıTCP/IP. TCP (Transmission Control Protocol) Paketlerin iletimi. IP (Internet Protocol) Paketlerin yönlendirmesi TCP / IP
TCP/IP Protokolü TCP/IP TCP/IP nin tarihi ARPANET ile başlayan Internetin tarihidir. Adreslerin dağıtımı NIC (Network Information Center) tarafından yapılır. Türkiye de ise bunu ODTÜ-TUBİTAK yapmaktadır.
DetaylıBioAffix Ones Technology nin tescilli markasıdır.
BioAffix Ones Technology nin tescilli markasıdır. ? NEDEN BİYOMETRİK DOĞRULAMA SUNUCU TABANLI BİYOMETRİK MICROSOFT WINDOWS OTURUM AÇMA UYGULAMASI Biyometrik veri taklit edilemez, şifre gibi unutulamaz!
DetaylıGELİŞMİŞ ŞİFRELEME STANDARDI - AES
GELİŞMİŞ ŞİFRELEME STANDARDI - AES Şifreleme algoritmalarına yapılan saldırılarda kullanılan yöntemin dayanıklı olması o algoritmanın gücünü gösterir. Aes in ortaya çıkışının temelinde Des şifreleme algoritmasının
DetaylıYazılım Geliştirme Sürecinde OWASP Projeleri
Yazılım Geliştirme Sürecinde OWASP Projeleri Dr. Eminİslam Tatlı OWASP-Türkiye Web Güvenliği Günü 9 Haziran 2012 Hakkımda Senior Security Consultant @ Daimler TSS Bilgi Güvenliği Mimarı & Penetration-Tester
DetaylıRSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi. Secure Messaging Method With SMS Using RSA Encryption Algorithm
RSA Şifreleme Algoritması Kullanılarak SMS İle Güvenli Mesajlaşma Yöntemi Hüseyin Bodur¹, Resul Kara¹, Sultan Zavrak¹ ¹ Düzce Üniversitesi, Bilgisayar Mühendisliği Bölümü, Düzce, Turkey huseyinbodur@duzce.edu.tr,
DetaylıKRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ
KRİPTO ALGORITMALARININ GELİŞİMİ VE ÖNEMİ Tarık Yerlikaya tarikyer@trakya.edu.tr Ercan Buluş ercanb@trakya.edu.tr Nusret BULUŞ nusretb@trakya.edu.tr ÖZET Bu çalışmada kriptografi algoritmalrının gelişimini
DetaylıOTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.
Ms SQL Sunucu Düzeyinde Güvenlik Bölüm Veritabanı Yönetimi Yazar Mustafa ÖZEN Yayın Tarihi 04.03.2004 Okunma Sayısı 805 Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek. Hedefler Kimlik denetemini
DetaylıSANAL ÖLÇME UYGULAMASI
TMMOB Makina Mühendisleri Odası 11. Otomotiv Sempozyumu 8-9 Mayıs 2009 SANAL ÖLÇME UYGULAMASI Özet Uygulamanın temel amacı Otomotiv sac kalıpçılığında, kalıptan elde edilen parçanın kalite seviyesinin
DetaylıTarzan: A Peer-to-Peer Anonymizing Network Layer 1 EMRE YESĐRCĐ 2 KONULAR Giriş Anonimlik Nedir? Tasarım ve Hedefler Kural Tanımı Kodlama Sonuç 3 Giriş Tarzan her düğümünde bir karıştırıcı olan bir peer
Detaylıecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi...
ecyber Kullanıcı Kılavuzu 1 / 1 1. ecyber hakkında... 1 2. Sistem gereksinimleri:... 2 Donanım:... 2 Yazılım:... 2 3. Kullanım Rehberi... 3 İndirme... 3 Sunucu yazılım kurulumu... 3 Kurulum sayfası çıkacaktır...
DetaylıProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı. devrim@gunduz.org
Devrim GÜNDÜZ TR.NET Sistem Destek Uzmanı devrim@gunduz.org http://seminer.linux.org.tr http://belgeler.linux.org.tr http://lkd.belgeler.org http://www.linux.org.tr/belgeler.php http://www.gunduz.org/belgeler.php
DetaylıBölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş. Internet Protokolleri ve Ağ Uygulamaları. Internet Protokolleri Üzerinden İletişim
Bölüm 28 ve 29 : İstemci Sunucu Etkileşimi ve Soket API sine Giriş Kaynak : Douglas E. Comer, Computer Networks and Internets With Internet Applications, 4. Baskı, 2004, Prentice Hall Hazırlayan : Tacettin
DetaylıSelective Framebusting
Selective Framebusting Seçiçi Çerçeveleme Engelleme Sema Arık, TurkcellTeknoloji, sema.arik@turkcellteknoloji.com.tr Bedirhan Urgun, Web Güvenlik Topluluğu, urgunb@hotmail.com Giriş PCI DSS Requirements
DetaylıGörsel Programlama DERS 12. Görsel Programlama - Ders12/
Görsel Programlama DERS 12 1 Java Ağ İşlemleri (Java Networking) Birbirleri ile ağ araçları ve kabloları ile bağlantılı bilgisayarlar bir ağ sistemi oluştururlar. İnternet, şirketlerin yerel bilgisayar
DetaylıMukayeseli Veri Şifreleme Algoritmaları
Mukayeseli Veri Şifreleme Algoritmaları Comparision of Data Encryption Algorithms Sıddık Said AYDOĞAN Bilgisayar Mühendisliği Bölümü Yıldız Teknik Üniversitesi İstanbul, Türkiye s.said@saidaydogan.com
DetaylıFonksiyonu. Yakup KUTLU ve Apdullah YAYIK. Proceedings/Bildiriler Kitabı
Fonksiyonu Yakup KUTLU ve Apdullah YAYIK Özet uzunlukta (256-bit veya 512-bit) veri elde edilmesini r. m a r. Anahtar Kelimeler Duyar Abstract In this paper 5 layered neural network based one way hash
DetaylıVIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi
ARAÇ SAYIM SİSTEMİ VIERO, görüntü tabanlı analiz sayesinde, ortalama araç hızı bilgisi üretmekte ve araç yoğunluğunu da ölçmektedir. VIERO Araç Sayım Sistemi VIERO Araç Sayım Sistemi, görüntü tabanlı olarak,
DetaylıProceedings/Bildiriler Kitabı. problemi, AES-192 (192-bit anahtar kullanan AES blok -256 (256-bit anahtar kullanan AES blok
AES Rutini freden Rutini Sakall AES (Advanced Encryption Standard) b bu problemleri gideren bir anahtar ve bu rutinden faydalanarak bir r. Anahtar Kelimeler. Abstract AES (Advanced Encryption Standard)
DetaylıVpn nedir? VPN Nedir?
Vpn nedir? Özellikle twitter'ın da yasaklanmasıyla son günlerde internet kullanıcılarının büyük bir bölümünün yasaklara karşı kullanmak zorunda kaldığı "VPN nedir, nasıl çalışır, çeşitleri nelerdir, iyi
DetaylıT.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI. Ümit ÇİMEN
T.C. SAKARYA ÜNİVERSİTESİ FEN BİLİMLERİ ENSTİTÜSÜ E-TİCARET ÖDEME SİSTEMLERİNDE SSL VE 3D-SECURE GÜVENLİK YAPILARI E-İŞ VE E-TİCARET TEKNOLOJİLERİ YÖNETİMİ DÖNEM ÖDEVİ Ümit ÇİMEN Enstitü Anabilim Dalı
DetaylıInternet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları
Internet Güvenliği & Meşru Haklama (ISE 543) Ders Detayları Ders Adı Ders Kodu Dönemi Ders Saati Uygulama Saati Laboratuar Saati Kredi AKTS Internet Güvenliği & Meşru Haklama ISE 543 Seçmeli 3 0 0 3 7.5
DetaylıENFORMATİK. Enformatik Bölümü
2015 ENFORMATİK İÇERİK Ders izlencesi Bilgisayara giriş 2 Bilgisayar nedir? Bilgisayarın tarihçesi Bilgisayarların sınıflandırılması Bilgisayar nasıl çalışır? Bit-Byte kavramı Ders İzlencesi 3 Dersin amacı
DetaylıULUSAL GRID ÇALIŞTAYI 2005
ULUSAL GRID ÇALIŞTAYI 2005 Güvenlik ve Sertifika Otoritesi Aslı Zengin asli@ulakbim.gov.tr 21-22 Eylül ANKARA GüVENLiK VE SERTiFiKA OTORiTESi Güvenlik Nedir? Grid Uygulamalarında Güvenlik Çözüm: Sertifika
DetaylıMİKROİŞLEMCİLER. Mikroişlemcilerin Tarihsel Gelişimi
MİKROİŞLEMCİLER Mikroişlemcilerin Tarihsel Gelişimi Mikroişlemcilerin Tarihi Gelişimi Mikroişlemcilerin tarihi gelişimlerini bir kerede işleyebildikleri bit sayısı referans alınarak dört grupta incelemek
DetaylıElbistan Meslek Yüksek Okulu Güz Yarıyılı
HAFTA IV Elbistan Meslek Yüksek Okulu 2016 2017 Güz Yarıyılı Open System Interconnection (OSI) OSI modeli sıradüzensel 7 katmandan oluşur. OSI modeli hala geliştirilmekte olmasına rağmen satıcılar ve standart
DetaylıKablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi
Kablosuz Algılayıcı Ağlarında Grup Anahtarı Yönetim Protokollerinin Başarım Değerlendirmesi M. Denizhan Erdem 1, Orhan Ermiş 1, Can Tunca 1, Sinan Işık 1,2, M. Ufuk Çağlayan 1, Cem Ersoy 1 1 Boğaziçi Üniversitesi,
DetaylıGELİR İDARESİ BAŞKANLIĞI Uygulama ve Veri Yönetimi Daire Başkanlığı E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 Versiyon :
e-fatura UYGULAMASI (Yazılım Standartları ve Nesne Yapısı) Ağustos 2013 E-Fatura Uygulaması (Yazılım Standartları ve Nesne Yapısı) Ocak 2010 ANKARA Versiyon : 1.0 1/14 GELİR İDARESİ BAŞKANLIĞI Uygulama
Detaylı